Non sono completamente sicuro di cosa stai chiedendo.
Se stai chiedendo, "ci sono altri controlli che un defender può usare per impedire le connessioni in entrata da IP falsificati?", quindi sì; TTL o altri metadati del traffico sono, ad esempio, una strada possibile. Anche il contenuto dei dati potrebbe essere utilizzato (vale a dire il blocco di dati / formati imprevisti).
Se stai chiedendo, "c'è qualcosa di inerente nel modo in cui funzionano le reti che impedirebbero questo?", quindi no; lo spoofing di un IP sorgente non influisce sulla consegna (a meno che non si usi un bogon / marziano e capiti di farlo cadere da un sistema intermedio).
Non riceverai alcun dato back dalla macchina attaccata, e ti divertirai moltissimo se usi un protocollo come TCP, dove vuole stabilire una connessione tramite un stretta di mano ... ma è certamente possibile.